Comando chkey do Linux
No SunOS , o comando chkey altera o par de chaves RPC seguro de um usuário.
Descrição
O comando chkey altera a chave pública RPC segura de um usuário e o par de chaves secretas. O chkey solicita a senha antiga do secure-rpc e verifica se está correta descriptografando a chave secreta. Se o usuário ainda não tiver usado o keylogin para descriptografar e armazenar a chave secreta no keyserv , chkey registrará a chave secreta no daemon do keyserv local. Se a senha do secure-rpc não corresponder à senha de login, chkey solicitará a senha de login. O chkey usa a senha de login para criptografar a chave criptográfica secreta do usuário Diffie -Hellman (192 bits). O chkey também pode criptografar outras chaves Diffie-Hellman para mecanismos de autenticação configurados usando o nisauthconf .
O chkey garante que a senha de login e a senha (ou senhas) do secure-rpc sejam mantidas iguais, permitindo assim o sombreamento da senha.
O par de chaves pode ser armazenado no arquivo / etc / publickey , no mapa de chaves públicas do NIS ou na tabela NIS + cred.org_dir . Se uma nova chave secreta for gerada, ela será registrada no daemon de servidor de chaves local. No entanto, apenas o NIS + pode armazenar chaves Diffie-Hellman que não sejam 192 bits.
As chaves para mecanismos específicos podem ser alteradas ou re-criptografadas usando a opção -m seguida pelo nome do mecanismo de autenticação. Múltiplas opções -m podem ser usadas para alterar uma ou mais chaves. No entanto, apenas mecanismos configurados usando o nisauthconf podem ser alterados com chkey .
Se a origem da chave pública não for especificada com a opção -s , chkey consultará a entrada publickey no arquivo de configuração da opção de serviço de nome ( nsswitch.conf ). Se a entrada publickey especificar uma e apenas uma fonte, chkey alterará a chave no serviço de nome especificado. No entanto, se vários serviços de nomes estiverem listados, chkey não poderá decidir qual fonte atualizar e exibe uma mensagem de erro. O usuário deve especificar a fonte explicitamente com a opção -s .
Usuários não- root não têm permissão para alterar seu par de chaves no banco de dados de arquivos.
Sintaxe
chkey [-p] [-s nisplus | nis | arquivos | ldap ] [-m <mecanismo> ]
Opções
-p | Criptografe novamente a chave secreta existente com a senha de login do usuário . |
-s nisplus | Atualize o banco de dados NIS +. |
-s nis | Atualize o banco de dados NIS. |
-s ldap | Atualize o banco de dados LDAP . |
arquivos -s | Atualize o banco de dados de arquivos. |
-m <mecanismo> | Altera ou criptografa novamente a chave secreta do mecanismo especificado. |
Comandos relacionados
keylogin – Descriptografa a chave secreta de um usuário no SunOS.